Търсене
Close this search box.

Над 100 000 откраднати идентификационни данни за акаунти в ChatGPT

Между юни 2022 г. и май 2023 г. над 101 100 компрометирани идентификационни данни за акаунти в OpenAI ChatGPT са попаднали на незаконни пазари в тъмната мрежа, като само в Индия са откраднати 12 632 идентификационни данни.

Удостоверенията са открити в логове на крадци на информация, предоставени за продажба в киберпрестъпния ъндърграунд, съобщи Group-IB в доклад, споделен с The Hacker News.

„Броят на наличните логове, съдържащи компрометирани акаунти в ChatGPT, достигна пик от 26 802 през май 2023 г.“, заяви компанията със седалище в Сингапур. „В Азиатско-тихоокеанския регион се наблюдава най-висока концентрация на ChatGPT удостоверения, предлагани за продажба през последната година.“

Сред другите държави с най-голям брой компрометирани пълномощни за ChatGPT са Пакистан, Бразилия, Виетнам, Египет, САЩ, Франция, Мароко, Индонезия и Бангладеш.

Допълнителен анализ разкри, че по-голямата част от логовете, съдържащи акаунти в ChatGPT, са били нарушени от известния крадец на информация Raccoon (78 348), следван от Vidar (12 984) и RedLine (6 773).

Крадците на информация са станали популярни сред киберпрестъпниците заради способността им да отвличат пароли, бисквитки, кредитни карти и друга информация от браузъри и разширения на портфейли за криптовалути.

„Логовете, съдържащи компрометирана информация, събрана от крадците на информация, се търгуват активно на пазарите в тъмната мрежа“, казва Group-IB.

„Допълнителната информация за логовете, налична на такива пазари, включва списъци с домейни, открити в логовете, както и информация за IP адреса на компрометирания хост.“

Обикновено предлагани на базата на абонаментен ценови модел, те не само са понижили летвата за киберпрестъпления, но и служат като канал за осъществяване на последващи атаки с използване на отмъкнатите идентификационни данни.

„Много предприятия интегрират ChatGPT в оперативния си поток“, казва Дмитрий Шестаков, ръководител на отдела за разузнаване на заплахи в Group-IB.

„Служителите въвеждат секретна кореспонденция или използват бота за оптимизиране на патентован код. Като се има предвид, че стандартната конфигурация на ChatGPT запазва всички разговори, това би могло по невнимание да предложи на  заплахите съкровищница от поверителна информация, ако получат идентификационни данни за акаунта.“

За да се намалят подобни рискове, се препоръчва потребителите да следват подходящи практики за хигиена на паролите и да подсигуряват акаунтите си поне с двуфакторно удостоверяване (2FA), за да предотвратят атаки за превземане на акаунти.

Разработката идва на фона на продължаваща кампания за зловреден софтуер, която използва фалшиви страници на OnlyFans и примамки със съдържание за възрастни, за да достави троянски кон за отдалечен достъп и устройство за кражба на информация, наречено DCRat (или DarkCrystal RAT), модифицирана версия на AsyncRAT.

„В наблюдаваните случаи жертвите са били подмамвани да изтеглят ZIP файлове, съдържащи VBScript loader, който се изпълнява ръчно“, казват изследователите от eSentire, като отбелязват, че дейността е в ход от януари 2023 г.

„Конвенцията за именуване на файловете предполага, че жертвите са били примамвани с помощта на явни снимки или съдържание на OnlyFans за различни актриси от филми за възрастни.“

Тя следва и откриването на нов VBScript вариант на зловреден софтуер, наречен GuLoader (известен още като CloudEyE), който използва примамки на данъчна тематика, за да стартира PowerShell скриптове, способни да изтеглят и инжектират Remcos RAT в легитимен процес на Windows.

„GuLoader е силно уклончив зареждащ зловреден софтуер, който обикновено се използва за доставяне на крадци на информация и инструменти за отдалечено администриране (RAT)“, заяви канадската компания за киберсигурност в доклад, публикуван по-рано този месец.

„GuLoader използва инициирани от потребителя скриптове или файлове с преки пътища, за да изпълни множество кръгове от силно замаскирани команди и криптиран шелкод. Резултатът е резидентен в паметта полезен товар на зловреден софтуер, работещ в легитимен процес на Windows.“

Източник: The Hacker News

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
27/02/2024

ThyssenKrupp потвърждава ки...

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!